Pishing: cuáles son las 10 empresas que más suplantaciones de identidad sufrieron
Instagram fue la cuarta red social más vulnerada de la lista y sorprendió con su modalidad.
El Brand Phishing Report de Check Point publicó la segunda entrega del 2024 con los datos recabados del segundo trimestre. El informe identificó las marcas más buscadas por los ciberdelincuentes para realizar estafas y los métodos utilizados. El sector tecnológico resultó ser el más afectado, seguido por las redes sociales y las empresas bancarias.
Según el reporte, Microsoft concentró el 57% de los eventos de phishing a nivel mundial y se mantuvo en el primer puesto. Apple ocupó el segundo lugar con el 10%; mientras que en el tercer puesto lo ocupó LinkedIn, la aplicación de búsquedas laborales y de negocios, con el 7%.
Considerada una red social por su apartado de publicación y relacionamiento, no sorprende que sea uno de los lugares predilectos para las estafas debido a la enorme presencia de empresas y perfiles de personal jerárquico.
Las 10 marcas globales más afectadas por las campañas de phishing en el segundo trimestre de 2024:
- Microsoft (57%)
- Apple (10%)
- LinkedIn (7%)
- Google (6%)
- Facebook (1.8%)
- Amazon (1.6%)
- DHL (0.9%)
- Adidas (0.8%)
- WhatsApp (0.8%)
- Instagram (0.7%)
El informe presentado por Check Point destacó que Adidas, WhatsApp e Instagram aparecen en el Top 10 por primera vez desde 2022, desplazando al videojuego Roblox, a la compañía de servicios financieros Wells Fargo y a la plataforma digital de alojamientos Airbnb.
En el caso de la marca de indumentaria creada en Alemania y hoy con presencia en todo el mundo, se identificaron sitios web falsos utilizados para robar datos personales y credenciales. Los delincuentes copiaron el diseño de la página oficial de Adidas y llegaron a utilizar el famoso modelo Yeezy como nombre del sitio para atraer víctimas potenciales.
Instagram fue la cuarta red social más vulnerada de la lista y sorprendió con su modalidad. Los delincuentes llegaron a desarrollar una página idéntica a la versión de ordenador en Vercel, un espacio de desarrollo web y aplicaciones. Los objetivos ingresaban las credenciales para loguearse y los delincuentes podían acceder a perfiles reales y robarlos, sin necesidad de trabajar en una suplantación de identidad.
Otro método similar, ahora inactivo tras las denuncias de la red social, consistía en una verificación de los usuarios en un falso Centro de Ayuda de la plataforma. Esta es una etapa que no forma parte de la creación de cuentas de Instagram.